1. Главная
  2. Библиотека
  3. Информационная безопасность
  4. Проанализировать каналы утечки информации в информационно-телекоммуникационной системе (ИТС) предприятия, обрабатывающей к...

Проанализировать каналы утечки информации в информационно-телекоммуникационной системе (ИТС) предприятия, обрабатывающей конфиденциальные данные (персональные данные, коммерческая тайна, государственная тайна). Объект

«Проанализировать каналы утечки информации в информационно-телекоммуникационной системе (ИТС) предприятия, обрабатывающей конфиденциальные данные (персональные данные, коммерческая тайна, государственная тайна). Объект»
  • Информационная безопасность

Условие:

Тема:
Моделирование угроз утечки данных по каналам ТКУИ, ПЭМИН, акустическим и оптическим каналам

1. Описание объекта защиты
Объект:
Информационно-телекоммуникационная система (ИТС) предприятия, обрабатывающая конфиденциальные данные (персональные данные, коммерческая тайна, государственная тайна).

Характеристики:

Локальная сеть (LAN) с подключением к интернету через VPN.

Серверы: файловый, почтовый, базы данных.

Рабочие станции с ОС Windows/Linux.

Каналы связи: проводные (Ethernet), беспроводные (Wi-Fi), мобильные (4G/5G).

2. Требования к моделированию угроз
Необходимо проанализировать следующие каналы утечки информации:

1. Технические каналы утечки информации (ТКУИ)
ПЭМИН (побочные электромагнитные излучения и наводки):

Излучение от мониторов, кабелей, процессоров.

Перехват данных через линии электропитания.

Акустические каналы:

Запись разговоров через микрофоны (в т.ч. скрытые).

Вибрационные колебания (например, от принтеров).

Оптические каналы:

Перехват данных через отражение света от окон/экранов.

Съемка экранов мониторов на расстоянии.

2. Угрозы для каналов связи
Перехват трафика через незащищенные Wi-Fi-точки.

Атаки "человек посередине" (MITM) на VPN-соединения.

Анализ побочных излучений от сетевого оборудования.

3. Задачи для выполнения
Часть 1. Анализ угроз
Составить таблицу угроз для каждого канала утечки (ТКУИ, ПЭМИН, акустика, оптика) с указанием:

Источника угрозы.

Методов перехвата.

Вероятности реализации (низкая/средняя/высокая).

Смоделировать сценарии атак:

Перехват ПЭМИН с помощью SDR-приемника (например, HackRF).

Акустический шпионаж через smartphone-микрофон.

Оптическая съемка экрана с расстояния 50 м.

Решение:

1. Описание объекта защиты В этом пункте необходимо подробно описать информационно-телекоммуникационную систему (ИТС) предприятия, включая ее структуру, типы обрабатываемых данных и используемые технологии. 2. Требования к моделированию угроз Здесь следует указать, какие именно каналы утечки информации будут анализироваться, а также обосновать выбор э...

Не нашел нужную задачу?

Воспользуйся поиском

Выбери предмет